研究揭示情报机构通过简单通话记录就能追查敏感信息
根据一项斯坦福大学研究团队刊载在《美国科学院学报》(PNAS,影响因子9.674)上的科研调查论文显示,侵入性监视 工具能够根据极少的信息线索轻易追查出一个公民的详细信息和生活轨迹。比如仅仅通过收集显示来电姓名和通话时间的通话元数据(telephone metadata)就能够深入挖掘,或者说“人肉 ”出所有关于此人的敏感信息,需要指出的是这种通话元数据的获得方法非常简单,这显示情报机构如果真的要追查某人的信息无需受拘于《美国自由法案》的限制。
论文甚至列出了一系列可行的详细调查方法。该项调查研究在事先告知的情况下通过向调查参与者安装定制安卓应用MetaPhone,收集了823名调查参与者的通话元数据:包括用户的大量手机通话记录,通过推测与调查首先出用户可能最经常联系的店面,然后凭借这些基础的信息元数据通过各种方法深入挖掘用户的基本信息。研究者通过挖掘Facebook等社媒档案,谷歌搜索和付费数据库分析对应号码的实名和合法信息,得出各种被研究对象的个人数据线索。通过被调查者最常联系的店面结合“三角定位法”推出住址,住院门诊记录,宗教信仰,隶属组织等是被揭示成功率最高的数据。研究从被调查者中发现约有7%有和枪支销售或修理店铺联系的通话记录,4%的受调查对象与特定政治官员或政府活动有联系。
《美国自由法案》规定国安局等情报机构只在确认某人或某个组织有恐怖活动嫌疑的时候才能向电信公司索取相关数据。然而,研究指出情报机构仅需收集大量通话元数据,即可获取某人的全部资料。而根据斯诺登曝光的国安局计划,在2015年11月国安局早已经实施了一个大量收集美国公民通话元数据的项目。尽管根据最新的《美国自由法案》,通话元数据由电信运营商保存,但国安局能够合法通过《外国情报监听法(FISA)》的请求调取。论文共同作者之一,斯坦福大学计算机科学家Patrick Mutchler向外媒TheVerge透露称“国安局仍然能够合法请求这些数据和电话记录,电信商无法拒绝国安局的请求。这些数据实际存储在哪无法改变通话元数据能够追查出个人敏感数据这一事实。”
本文转自d1net(转载)
真实版“张交通”复盘:我如何怼出泄漏个人信息的元凶 本文讲的是真实版“张交通”复盘:我如何怼出泄漏个人信息的元凶,这是《网络安全法》生效后,个人用户的首个实用型技巧福利。
相关文章
- 可想实现一个自己的简单jQuery库?(九)
- JAVA 注解教程(一)简单介绍
- 使用MyEclipse构建webService简单案例
- jq通过对象获取其ID值,再简单ajax传到后台改值
- Redis实现分布式锁--简单
- JAVA简单的UI设计
- 【Swift 2.0】实现简单弹幕功能
- GHOST漏洞原理简单分析
- Atitit 单点登录实现几种模式架构图 目录 1. 因此要点也就以下两个:存储信任验证信任1 1.1. 共享cookie (最简单1 1.2. 通过 url带token参数跳转1 1.3.
- 通过一个简单的例子,了解 Cypress 的运行原理
- 介绍一个能开发简单SAP UI5应用的在线IDE:StackBlitz
- 详解SOAP简单对象访问协议
- 数字签名Sigthief | MSF——通过SigThief来为恶意软件伪造正常的签名,例如windows、tencent的,见原始视频,绕过杀软也太简单了吧。。。
- Python实现的一个简单LRU cache
- C#简单操作MongoDB
- 华为笔试题库之简单一--难度
- 1.编写一个简单的C语言程序:计算输入多个整数的平均值,并将此程序分割成多个小文件。 2.为第1题中的程序编写makefile文件,用make编译后改成返回最小值,再编译,观察有多少文件不需要重新